Сегодня 02 апреля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Хакеры стали всё чаще взламывать золотой стандарт кибербезопасности – системы EDR

Программное обеспечение Endpoint detection and response (EDR) стало популярным способом защиты от атак программ-вымогателей. Однако исследователи говорят, что взломы, связанные с этой технологией, хоть и редкие, но постепенно происходят всё чаще.

 Источник изображения: freepik

Источник изображения: freepik

По мере того, как хакерские атаки становятся все более разрушительными и всепроникающими, мощные инструменты защиты от таких компаний, как CrowdStrike Holdings и Microsoft, стали очень важны для индустрии кибербезопасности. Программное обеспечение для обнаружения конечных точек и реагирования на них (EDR) предназначено для обнаружения ранних признаков вредоносной активности на ноутбуках, компьютерах, серверах и других устройствах — «конечных точках» в компьютерной сети — и блокирования их до того, как злоумышленники смогут украсть данные или сами заблокируют устройство.

Однако эксперты говорят, что хакеры разработали обходные пути для некоторых форм технологии EDR, что позволило им обойти продукты, которые стали золотым стандартом для защиты критически важных систем. Исследователи из нескольких фирм, занимающихся кибербезопасностью, заявили, что количество атак, в которых EDR отключается или обходится, невелико, но растёт, и что хакеры становятся все более изобретательными в поиске способов обойти более надёжную защиту, которую он обеспечивает. По данным IDC, рынок EDR и других новых технологий безопасности конечных точек вырос на 27% и достиг 8,6 млрд долларов в мире в прошлом году, во главе с CrowdStrike и Microsoft.

Один ранее не сообщавшийся инцидент, раскрытый Bloomberg News, произошёл в октябре, когда датская группа безопасности CSIS расследовала взлом европейской производственной компании. По словам Яна Каструпа (Jan Kaastrup), директора по инновациям CSIS, хакеры использовали ранее неизвестную уязвимость в EDR Microsoft и упаковали вредоносное ПО таким образом, чтобы оно было обнаружено инструментом безопасности, который предупредил ИТ-команду жертвы о том, что атака была заблокирована.

Нарушение не было обнаружено до тех пор, пока жертва не заметила, что данные покидают корпоративную сеть, и не связалась с датской фирмой. Каструп добавил, что «программное обеспечение для безопасности не может работать само по себе — нам нужны глаза на экране в сочетании с технологиями».

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Представлен колёсный робот FlashBot Arm с руками для офисов, больниц, магазинов и отелей 19 мин.
Сверхтонкий смартфон Samsung Galaxy S25 Edge выйдет позже, чем ожидалось 35 мин.
TSMC начала оснащать свою крупнейшую фабрику по упаковке чипов — это снизит дефицит ИИ-чипов Nvidia 36 мин.
Asus выпустила геймерский QD-OLED-монитор XG27UCDMG, который «видит» пользователя — это помогает бороться с выгоранием 37 мин.
Китай продвинулся к промышленной добыче урана из морской воды 43 мин.
Motorola представила смартфон Edge 60 Fusion — изогнутый дисплей, поддержка ИИ и полная защита от воды и ударов 2 ч.
PQ.Hosting запустила серверы в Албании и предлагает их со скидкой 46 % 2 ч.
Российские компании за внедрение роботов получат 20 % кешбэка от Минпромторга 2 ч.
AMD закрыла сделку по покупке ZT Systems за $4,9 млрд 3 ч.
Cerebras Systems и Ranovus выбраны DARPA для поставки вычислительной платформы нового поколения для военных и коммерческих проектов 3 ч.